基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法.分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似.考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-匿名算法进行聚类.实验结果表明,与传统K-匿名算法相比,该算法在实现隐私保护的同时,数据信息损失较少,执行时间较短.
推荐文章
保护隐私的(L,K)-匿名
数据发布
隐私
K-匿名
信泄漏
(L,K)-匿名1
基于K-匿名的快递信息隐私保护应用
快递单
K-匿名模型
隐私保护
数据匿名
基于 SpaceTwist 的 k-匿名增量近邻查询位置隐私保护算法
SpaceTwist 算法
k-匿名
基于位置服务
路网环境
位置隐私
K 近邻结果
基于聚类的数据敏感属性匿名保护算法
敏感属性
l-多样性
聚类
信息损失
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于聚类的高效(K,L)-匿名隐私保护
来源期刊 计算机工程 学科 工学
关键词 (K,L)-匿名 敏感属性 隐私保护 信息损失 聚类 K-means算法
年,卷(期) 2015,(1) 所属期刊栏目 安全技术
研究方向 页码范围 139-142,163
页数 5页 分类号 TP309
字数 4683字 语种 中文
DOI 10.3969/j.issn.1000-3428.2015.01.026
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 柴瑞敏 辽宁工程技术大学电子与信息工程学院 20 225 7.0 15.0
2 冯慧慧 辽宁工程技术大学电子与信息工程学院 1 16 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (26)
共引文献  (121)
参考文献  (9)
节点文献
引证文献  (16)
同被引文献  (45)
二级引证文献  (17)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(6)
  • 参考文献(2)
  • 二级参考文献(4)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(5)
  • 参考文献(1)
  • 二级参考文献(4)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(4)
  • 参考文献(2)
  • 二级参考文献(2)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(3)
  • 参考文献(2)
  • 二级参考文献(1)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(6)
  • 引证文献(4)
  • 二级引证文献(2)
2018(10)
  • 引证文献(8)
  • 二级引证文献(2)
2019(8)
  • 引证文献(1)
  • 二级引证文献(7)
2020(7)
  • 引证文献(1)
  • 二级引证文献(6)
研究主题发展历程
节点文献
(K,L)-匿名
敏感属性
隐私保护
信息损失
聚类
K-means算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导